3.2 Comment puis-je désinstaller Steganos Internet Anonym

Transcription

3.2 Comment puis-je désinstaller Steganos Internet Anonym
Steganos ®
Internet Anonym
Manuel de l’utilisateur
Copyright © 1996-2002 Steganos GmbH, Eckenheimer Landstr. 17,
60318 Francfort sur le Main, Allemagne.
1. Edition 2002
Tout droit réservé.
Toutes les marques déposées indiquées dans le programme, dans l'aide ou dans
la documentation sont la propriété de leurs propriétaires respectifs.
1
Contenu
1.
INTRODUCTION ........................................................................................... 3
1.1. Préambule ............................................................................................... 3
1.2. Installation .............................................................................................. 4
1.3. Steganos Internet Anonym au quotidien...................................................... 4
1.4. Vue d’ensemble des fonctions .................................................................... 4
1.5. Service client ........................................................................................... 5
1.6. Configuration minimale ............................................................................. 5
2. FONCTIONS .................................................................................................. 7
2.1. Naviguer de manière anonyme................................................................... 7
2.2. Paramètres pour le surf anonyme ............................................................... 7
2.3. Destructeur de traces Internet ................................................................... 9
2.4. Le Destructeur de documents Steganos....................................................... 9
2.5. Paramètres du Destructeur de documents Steganos ................................... 10
3. COMMENT PUIS-JE... .................................................................................. 12
3.1. Supprimer des fichiers ? .......................................................................... 12
3.2. Comment puis-je désinstaller Steganos Internet Anonym ?.......................... 12
4. GLOSSAIRE ................................................................................................ 13
4.1. Cookies ................................................................................................. 13
4.2. Ping ...................................................................................................... 13
4.3. Fournisseur............................................................................................ 13
4.4. Serveur Proxy ........................................................................................ 13
4.5. URL ...................................................................................................... 14
2
1 INTRODUCTION
1.1 Préambule
Notre logiciel de cryptage fait maintenant partie depuis six ans des classiques en
matière de sécurité sur Internet. Notre premier développement en matière
d’anonymat sur Internet, le destructeur de traces Internet, a, depuis son arrivée
sur le marché, eu des grands succès.
Les raisons à cela son simples : De plus en plus d’informations sont aujourd’hui
transmises par e-mail ou par le Web. A partir de ce flot de données grandissant,
il est maintenant possible d’établir des profils précis de vous en tant
qu’utilisateur d’Internet – Les Cookies et autres rendent cela possible ! Qu’il
s’agisse d’un site de recrutement ou d’un site coquin – le destructeur de traces
Internet élimine toutes les traces laissées par votre surf de votre ordinateur –
rapidement et sûrement.
Le destructeur de traces Internet est cependant impuissant face à une autre
menace : Le phénomène du « surfeur transparent ». Les exploitants des sites
Web par exemple ont la possibilité de se faire une image assez précise de vous
grâce à votre adresse IP. Cette plaque minéralogique numérique indique
immédiatement à l’exploitant d’une page Internet où vous vous trouvez, sans
que vous puissiez y faire quoi que ce soit.
Mais grâce à Steganos Internet Anonym vous disposez, outre la destruction de
traces locales, d’une autre arme très efficace contre les fouineurs de données. La
roulette Proxy modifie votre identité au rythme d’une fois par seconde. Il y a un
instant vous vous étiez camouflé en surfer Internet américain, le moment d’après
vous êtes déjà un australien, puis encore une seconde après un visiteur de
Taiwan, et ainsi de suite. Cette identité de camouflage vous est donnée par un
serveur Proxy émanant de la liste Steganos soigneusement élaborée, et celui-ci
est effectivement présent dans chaque région concernée.
Steganos Internet Anonym allie la destruction de traces locales avec l’emploi de
serveurs Proxy et est bien supérieur aux programmes de protection classiques.
D’un clic de souris vous passez sur « surfeur transparent » au fantôme Internet :
Aucun fouineur n’aurait pu penser à cela ! Surfez sans limite sur Internet à partir
de maintenant et choisissez la manière sûre !
Je vous remercie pour votre confiance. Et n’hésitez pas à nous rendre visite à
nouveau sur notre site Web http://www.steganos.com afin de prendre
connaissance des derniers développements efficaces en matière de sécurité.
Fabian Hansmann
Directeur Général de Steganos GmbH
3
1.2 Installation
Insérez le CD-ROM dans votre lecteur et suivez les instructions d’installation. Si
le CD ne démarre pas automatiquement, lancez-le manuellement à l’aide de
l’Explorateur de Windows.
1.3 Steganos Internet Anonym au quotidien
Les hommes sont aussi différents que le sont leurs besoins en matière de
sécurité. Grâce aux études de marché et aux contacts avec la clientèle, nous
connaissons les problèmes posés et savons de quelle manière y faire face.
Les exploitants de réseaux et votre adresse IP
Dès que vous surfez sur Internet, votre fournisseur de service vous attribue une
adresse IP, qui est exclusivement utilisée par vous pour la durée de votre séjour
sur Internet. Grâce à cette adresse IP, les exploitants de réseaux peuvent, pour
différentes raisons, contrôler exactement votre comportement et l’archiver, vous
transformant ainsi en un utilisateur totalement transparent. Si vous êtes d’avis
que cela ne regarde personne d’autre que vous de savoir quels sites vous visitez
et combien de temps, ce que vous téléchargez et si vous avez déjà visité un site
plusieurs fois, surfez tout simplement de manière anonyme. Un clic de souris
suffit et Steganos Internet Anonym vous fournit une nouvelle identité à chaque
seconde. Pour les exploitants de réseaux, dès maintenant vous semblez être un
visiteur de France, la prochaine seconde un Groenlandais, puis encore un
moment après un Australien se promenant sur Internet. Grâce à cette
interposition d’identités de camouflage, seul votre fournisseur d’accès et les
serveurs Proxy anonymes connaissent votre vraie adresse IP. Vous ne laissez
plus de traces sur les sites Web visités.
Traces Internet
Lorsque vous surfez sur Internet, vous laissez des traces sur votre ordinateur.
Dans de nombreux cas, cela n’est pas dans votre intérêt. Par exemple lorsque
vous cherchez un nouveau travail et que vous visitez le site Web d’annonces
d’emploi. Ou lorsque vous traînez sur des sites coquins tout en utilisant le PC de
la famille. Les traces de vos opérations bancaires en ligne ne regardent
personne. Même les Cookies indésirables ne sont pas indispensables. D’un clic de
souris, supprimez toutes les traces indésirables de votre PC. Mêmes les traces de
travaux locaux, comme les listes de documents récents et de programmes
utilisés, sont supprimées en même temps à la demande.
1.4 Vue d’ensemble des fonctions
Grâce à Steganos Internet Anonym, vous faites d'une pierre trois coups. Le
destructeur de traces Internet efface rapidement et sûrement toutes les traces
restantes de vos escapades sur Internet. Et lors de ces excursions, vous restez
anonyme d’un seul clic de souris. Les fichiers indésirables sont supprimés
confortablement et sûrement grâce au destructeur de documents.
4
Anonyme sur Internet
Les exploitants des sites Web que vous visitez ont la possibilité de contrôler votre
comportement de navigation grâce à votre adresse IP. Si ce rôle de Big Brother
des exploitants ne vous plaît pas, surfez tout simplement de manière anonyme.
Steganos Internet Anonym vous fournit une nouvelle identité à chaque seconde.
Vous vous déplacez ainsi incognito à travers Internet.
Détruire les traces Internet
Lorsque vous surfez sur Internet, différentes données sont archivées sur votre
ordinateur. Ces informations peuvent en partie vous faciliter la tâche – mais
grâce à ces mêmes données, des tiers ont la possibilité de savoir quelles pages
vous avez visité sur Internet. Grâce au destructeur de traces Internet, vous
pouvez éliminer toutes ces traces de votre ordinateur !
Destructeur de documents
Il reste toujours des traces de vos documents supprimés, même lorsque vous
videz la corbeille de Windows. Si vous voulez vraiment supprimer des fichiers, le
destructeur de documents est votre homme. Il élimine les données et les
répertoires conformément à la norme du Ministère Américain de la Défense. A
l’inverse d’autres programmes, le destructeur de documents ne supprime pas
uniquement le contenu des fichiers, mais également le nom du fichier, sa taille,
sa date et ses attributs.
1.5 Service client
Steganos est à votre entière disposition pour toute question sur le produit ou sur
les techniques employées.
Sur Internet vous trouverez une liste constamment à jour avec des réponses à
notre Foire Aux Questions. Si vous n'y trouvez pas la réponse à votre question,
l'un de nos collaborateurs du service client vous aidera volontiers.
Vous pouvez joindre le service client Steganos à l’adresse :
http://www.steganos.com.
1.6 Configuration minimale
Pour pouvoir utiliser Steganos Internet Anonym votre système doit réponde à la
configuration minimale suivante :
•
Lecteur de CD-ROM pour l'installation
•
Accès à Internet
•
Processeur Pentium ou équivalent
•
au minimum 32 Mo RAM
•
Espace disque pour le logiciel : env. 3,5 Mo
5
6
•
Windows 98, Me, 2000, ou Windows XP
•
Souris ou autre pointeur compatible Windows
•
Nous recommandons une résolution d’écran d'au moins 640x480
pour une profondeur de couleur minimale de 256 couleurs avec de
petites polices
2 FONCTIONS
2.1
Naviguer de manière anonyme
Lorsque vous surfez sur Internet, votre fournisseur de service vous attribue une
adresse IP fixe pour la durée de votre connexion à Internet. Grâce à cette
adresse IP, les exploitants des sites Web que vous visitez ont la possibilité de
contrôler votre comportement et vous transforment ainsi en un utilisateur
totalement transparent. Il est alors possible de consigner exactement à quel
rythme vous avez visité quels sites Internet, la durée de votre séjour, quels
logiciels vous avez téléchargé, si c’est la première fois que vous visitez une page
et bien plus encore. Grâce à Steganos Internet Anonym, vous faites un crochepied à Big Brother. Steganos Internet Anonym vous fournit une nouvelle identité
à chaque seconde. Il suffit de cliquer sur Naviguer de manière anonyme pour
activer cette fonction – L’encoche devient alors rouge. Vous pouvez maintenant
fouiner sur le Web sans souci. Dès maintenant vous semblez être un visiteur de
Corée, la prochaine seconde un argentin, puis encore un moment après un
allemand se promenant sur Internet. Vous pouvez constater que votre adresse
camouflée est constamment modifiée. Seul votre propre fournisseur de service et
les serveurs Proxy anonymes connaissent votre vraie adresse IP. Votre
comportement sur Internet ne peut plus être épié par les serveurs Web visités.
Contrôler l’anonymat
D’un clic de souris, vous pouvez à tout moment contrôler votre identité
camouflée. Appuyez simplement sur Contrôler l’anonymat. Une page Internet
s’affiche, dans laquelle vous pouvez constater en détail sous quelle adresse IP
vous naviguez, avec quel fournisseur de service vous travaillez, de quel pays
vous semblez provenir, etc. Les informations passant par votre navigateur ne
sont pas modifiées, ces données n’offrent aucune information utile aux
exploitants de sites Web.
2.2 Paramètres pour le surf anonyme
Ici, vous pouvez ajuster les paramètres pour surfer de manière anonyme.
Utiliser des serveurs Proxy d’anonymat
Lorsque vous désirez surfer de manière anonyme, vous devez cocher la case
Naviguer de manière anonyme. Cette option est automatiquement activée,
lorsque vous avez sélectionné la navigation anonyme dans la fenêtre principale.
Activer la roulette Proxy
En cochant la case Modifier automatiquement les identités de camouflage
(roulette Proxy), vous pouvez déterminer, à quel rythme les identités camouflées
doivent être modifiées lors du surf anonyme. Si vous ne cochez pas cette case,
vous surfez quand même de manière anonyme, mais avec un seul serveur Proxy
: Celui-ci est affiché dans la fenêtre Serveur Proxy actuel. Si la case a été
cochée, vous pouvez définir à l'aide de la barre de réglage à quelle vitesse vos
identités camouflées doivent être modifiées, c'est-à-dire en combien de temps un
7
nouveau serveur Proxy doit être utilisé. Plus vous glissez la barre vers la gauche,
plus la vitesse de changement de serveurs Proxy affichés plus bas sera rapide ;
le rythme le plus rapide étant 1x par seconde. Dans la mesure où tous les
serveurs ne fonctionnent pas à la même vitesse, la performance de navigation
peut éventuellement varier. Plus vous glissez la barre vers la droite, plus le
changement de serveur sera lent et plus la performance sera stable ; lorsque la
barre se trouve à droite toute, les identités sont modifiées toutes les minutes.
Veuillez tenir compte du fait que lors de l’appel d’un site Web, c’est le serveur
anonyme en cours qui est utilisé pour établir la connexion. Ceci est indépendant
de la fréquence définie pour le changement d’identités. Ainsi, même lors d'un
changement toutes les secondes, l'adresse IP de camouflage utilisée pour
afficher le site peut être utilisée pendant plus d’une seconde, selon la rapidité à
laquelle le site d’affiche.
Serveur Proxy actuel
Du moment où le menu de configuration est visible, le changement de serveur
est interrompu et le serveur en cours s’affiche.
Actualiser la liste de serveurs Proxy
Cette liste présente tous les serveurs Proxy disponibles. Cette liste est
téléchargée une seule fois lors de l’installation de Steganos Internet Anonym
depuis le serveur Steganos. Steganos recommande ainsi un nombre limité de
serveurs Proxy. Steganos n’est pas responsable pour la disponibilité et la
performance de ces serveurs Proxy. Il peut être éventuellement nécessaire de
compléter la liste des serveurs Proxy à partir d’autres sources.
Les autres actualisations de la liste du serveur Steganos doivent ainsi être
effectuées manuellement. Pour cela, cliquez simplement sur Actualiser la liste
maintenant..., pour que la liste la plus récente soit chargée sur votre ordinateur.
Nous recommandons une actualisation tous les deux mois environ.
Paramètres de la liste des serveurs Proxy
Si vous n’avez pas activé la roulette Proxy, vos pouvez définir un serveur en
cliquant du bouton droit de la souris sur le serveur souhaité et en activant
l'option Définir en tant que serveur en cours, grâce auquel vous pourrez ensuite
surfer de manière anonyme, jusqu’à ce que vous activiez la roulette Proxy à
nouveau. Ce menu contextuel contient également : Les options Ajouter ou
Supprimer le serveur et Activer ou Désactiver le serveur. L’option Ajouter le
serveur permet d’ajouter manuellement tout serveur Proxy d’anonymat à la liste.
La fonction Supprimer le serveur retire un serveur Proxy de la liste (attention au
fait qu'un serveur retiré manuellement peut être ajouté à nouveau à la liste
après une mise à jour de celle-ci !). Vous pouvez Désactiver un serveur, lorsque
vous avez p.ex. le sentiment qu’il n’est pas assez performant. Steganos Internet
Anonym désactive également des serveurs, qui ne sont pas assez performants
pendant une durée suffisante. Cette désactivation peut être annulée en cliquant
sur Activer le serveur.
8
2.3 Destructeur de traces Internet
Lorsque vous surfez sur Internet, différentes données sont archivées sur votre
ordinateur. Ces informations peuvent en partie vous faciliter la tâche – mais
grâce à ces mêmes données, des tiers ont la possibilité de savoir quelles pages
vous avez visité sur Internet.
Même lors du travail en local sur votre ordinateur, différentes traces
s'accumulent.
Grâce au destructeur de traces Internet, vous pouvez éliminer toutes ces traces
de votre ordinateur !
Comment utilise-t-on le destructeur de traces ?
Après le démarrage vous obtenez une synthèse des différentes traces. Vous
pouvez choisir, quelles traces vous désirez supprimer.
Une fois votre sélection effectuée, vous pouvez éliminer les traces d’un clic sur
Supprimer...
Remarque : Le nettoyage complet des traces peut prendre plusieurs minutes si
de grandes quantités de données doivent être supprimées.
2.4 Le Destructeur de documents Steganos
Pourquoi supprimer des fichiers ?
Dans la plupart des systèmes d’exploitation, la suppression de fichiers n’entraîne
pas réellement l’effacement ou l’écrasement des données. Sous MS-DOS et
Windows 3.1, seul la première lettre du nom de fichier est remplacée par un
signe E5h. Ceci signifie pour le système d’exploitation que ce fichier peut être
écrasé en cas de manque de place, et pas avant.
Sous Windows 95, 98, Me, 2000 et NT, la brèche de sécurité est même plus
grande : Lorsque vous supprimez un fichier avec l’Explorateur, le fichier est
littéralement transféré dans un répertoire caché appelé Recycled ou Recycler,
mieux connu sous le nom de Corbeille. Même quand vous videz la corbeille, les
fichiers ne sont pas réellement supprimés. Ainsi plusieurs programmes
permettent de restaurer ces données.
9
Comment le Destructeur de documents Steganos détruit-il des fichiers ?
Vous pouvez choisir entre deux procédés très sûrs. Les données peuvent
simplement être écrasées, mais vous pouvez également utiliser la technologie du
Département Américain de la Défense DoD 5220.22-M/NISPOM 8-306, grâce à
laquelle les données sont plusieur fois écrasées et ainsi supprimées
définitivement.
Remarque : Dans la mesure où les systèmes d'exploitation actuels (comme
Windows Me ou Windows 2000) stockent des informations ailleurs sur le disque
dur, il n'est pas exclu que certaines données confidentielles restent quelque part
sur le disque.
Il existe deux possibilités de détruire des fichiers :
Par Glisser-Déposer dans le Destructeur de documents Steganos
1. Glissez les données et répertoires dans la fenêtre principale du
Destructeur de documents Steganos. La liste des données et
répertoires correspondants s’affiche dans le Destructeur de documents
Steganos.
2. Si la sélection vous convient, cliquez sur Supprimer... Répondez Oui à
la demande de confirmation. Terminé ! Les fichiers et les répertoires
sélectionnés sont supprimés.
Par Ajout
1. Dans le Destructeur Steganos, cliquez sur Ajouter.
2. Dans la fenêtre de l’Explorateur Windows qui s’ouvre ensuite,
sélectionnez les fichiers à supprimer et cliquez sur Supprimer...
Répondez Oui à la demande de confirmation. Terminé ! Les fichiers et
les répertoires sélectionnés sont supprimés.
2.5
Paramètres du Destructeur de documents
Steganos
Ecrasement complet (rapide)
Toutes les données sont écrasées une fois.
Ecrasement multiple (lent)
Ce procédé est conforme à la norme du Département Américain de la Défense
DoD 5220.22-M/NISPOM 8-306 et la dépasse même. Le contenu du fichier est
écrasé trois fois : Une fois avec le caractère ‘1’, une fois avec le caractère ‘0’ et
finalement avec des données aléatoires.
10
Ceci vaut pour les deux procédés : Dans la mesure où un fichier contient
toujours un peu d’espace de stockage inutilisé (« slack »), qui peut
éventuellement contenir des données, le Destructeur de documents Steganos
élimine également cette zone. Le fichier est ensuite renommé de manière à ce
qu’il soit impossible de reconstituer le nom de fichier d’origine. Les extensions du
fichier sont retirées, la taille du fichier est définie sur zéro et la date et l’heure du
fichier sont réinitialisées. L’entrée de fichier sans aucune valeur est ensuite
supprimée. Finalement un contrôle vérifie le succès de la suppression.
11
3 COMMENT PUIS-JE...
3.1
Supprimer des fichiers ?
Le destructeur de documents Steganos permet de supprimer des fichiers et des
répertoires de manière sécurisée : Même des logiciels spéciaux seront dans
l’impossibilité de reconstituer les données.
Le plus simple pour accéder au menu de démarrage du Destructeur de
documents est le passer par Steganos Internet Anonym. Sinon vous pouvez
également cliquer du bouton droit de la souris puis sur l'option Supprimer du
menu contextuel pour effacer les fichiers sélectionnés dans l'Explorateur de
Windows.
3.2
Comment puis-je désinstaller Steganos
Internet Anonym ?
Procédez comme suit pour désinstaller Steganos Internet Anonym de votre
système :
1. Quittez Internet Anonym. Cliquez pour cela du bouton droit de la
souris sur l'icône correspondante de la barre des tâches et
sélectionnez Quitter. Cliquez maintenant sur Démarrer et
sélectionnez le point Paramètres dans la liste qui s’affiche. Vous y
trouverez le dossier Panneau de configuration. Ouvrez le dossier ci
contenu Logiciels et sélectionnez l’option Modifier ou supprimer des
programmes.
2. Cliquez alors sur Steganos Anonyme. Le programme est ensuite
désinstallé en totalité.
12
4 GLOSSAIRE
4.1
Cookies
Les cookies sont des petits fichiers texte qu’un serveur envoie à un navigateur
Web. Ils comprennent le comportement de l’utilisateur : les mots de passe, les
données personnelles de l’utilisateur, les pages les plus visitées. Les fichiers sont
enregistrés et interrogés à nouveau lors de la prochaine visite sur le serveur.
Ceci facilite les procédures de connexion, mais peut également être utilisé pour
consigner les habitudes d’utilisation d’un visiteur et pour créer des profils
d’utilisateurs.
4.2 Ping
PING est l’intégration du protocole d’écho et est utilisé pour tester la joignabilité
de stations cibles. Une demande est envoyée à ces fins grâce au protocole ICMP
en vue de la réponse. Sous le temps de réponse PING on comprend
généralement le temps en millisecondes dont le paquet de données a besoin pour
retourner à son expéditeur.
4.3 Fournisseur
Un fournisseur offre l’infrastructure et les services pour l’accès à Internet.
4.4 Serveur Proxy
Désignation anglaise pour « Représentant ». Solution serveur grâce à laquelle
plusieurs ordinateurs peuvent être connectés à Internet sans que chaque serveur
dispose d'une propre adresse IP. Pour cela le Proxy dispose de sa propre adresse
IP et il attribue une adresse réseau interne aux ordinateurs raccordés à lui. Le
Proxy agit également souvent comme Cache pour les sites Web chargés et
comme Pare-feu.
Lorsque vous indiquez à votre navigateur d’utiliser un serveur Proxy/cache, la
demande de votre navigateur ne va plus directement au serveur WWW mais au
serveur Proxy/cache. Celui-ci vous redirige ensuite vers le serveur WWW. Sa
réponse est ensuite transférée à votre navigateur, mais également enregistrée
sur le disque du serveur Proxy/cache. Ceci est appelé le Cache. Il ne doit pas
être confondu avec la fonction de Cache présente dans de nombreux
navigateurs. Ce dernier n’est que présent sur votre ordinateur. Le Proxy/Cache
en revanche est disponible à tous.
13
4.5 URL
Uniform Resource Locator, ou « adresse Internet ». L’URL décrit l’adresse unique
d’un objet auquel vous avez accédé lors de votre navigation sur Internet. L’URL
donne des informations sur le type du transfert et sur l'ordinateur qui contient
les informations ainsi que le chemin sur l’ordinateur, par exemple :
http://www.steganos.com.
14

Documents pareils

Steganos Internet Anonym VPN / Steganos Secure VPN Comparison

Steganos Internet Anonym VPN / Steganos Secure VPN Comparison Grâce au cryptage SSL, toutes les activités en ligne au travers de Steganos VPN se déroulent dans l’anonymat le plus complet

Plus en détail

Communiqué de Presse Juin 2007 Internet Anonym VPN

Communiqué de Presse Juin 2007 Internet Anonym VPN Steganos Internet Anonym VPN crée un tunnel entre l’ordinateur Apple et le serveur VPN, par lequel sont transférées toutes les activités en ligne. Ce tunnel sécurise toute l’information qui passe p...

Plus en détail

Steganos lance un nouveau service : Internet Anonym VPN (Virtual

Steganos lance un nouveau service : Internet Anonym VPN (Virtual par les banques et les principaux sites d'achat en ligne. Celui-ci est sûre et le fournisseur d’accès n’a plus aucune visibilité. Le serveur Steganos relais les demandes de l’utilisateur, ce qui a ...

Plus en détail

Page 1/4 - Steganos

Page 1/4 - Steganos Steganos Internet Anonym VPN crée un tunnel entre l’ordinateur Apple et le serveur VPN, par lequel sont transférées toutes les activités en ligne. Ce tunnel sécurise toute l’information qui passe p...

Plus en détail